Stagefright Bug: La mayor amenza en Android hasta la fecha.

Recientemente se ha descubierto lo que ha sido catalogado como la mayor amenaza en Android conocida hasta la fecha: el Stagefright Bug.

El desorbitado crecimiento de la popularidad de Android le ha llevado a ser el sistema operativo más usado en la actualidad. A parte de todos los méritos que le han hecho estar ahí debemos conocer los inconvenientes que esto conlleva: al ser la plataforma más utilizada también es el principal objetivo de crackers y cibercriminales.

Hace unos días, la empresa de seguridad para dispositivos móviles Zimperium desvelaba una vulnerabilidad en el sistema operativo Android que podría afectar aproximadamente al 95% de los dispositivos existentes: recibiendo un mensaje y sin necesidad de intervención por parte del usuario, nuestro teléfono puede ser controlado remotamente casi por completo.

stagefright_bug_la_mayor_amenza_en_android_hasta_la_fecha

¿Cómo funciona Stagefright Bug?

Stagefright es el nombre de una librería de Android que implementa un motor para la reproducción multimedia a nivel nativo. Al tratarse de una librería que necesita ser optimizada para el mínimo uso de recursos está implementada en código nativo (C/C++), lo que conlleva que la corrupción de memoria sea mas frecuente y que el acceso a la misma pueda dar control total sobre el dispositivo.

El bug, del que la empresa se reserva los detalles técnicos, consigue mediante un exploit obtener acceso a nuestro dispositivo. El exploit desarrollado por Zimperium con motivos de prueba se activa con la recepción de un MMS. La empresa asegura que en el 50% de los casos el usuario ni siquiera tiene que abrir el mensaje para que el exploit se ejecute, y en el otro 50% el exploit se ejecuta tan pronto como el mensaje infectado es abierto. Teniendo esto en cuenta podemos ver que incluso podrían borrar el mensaje infectado antes de abrirlo, quedando nuestro dispositivo infectado y sin rastro.

Según Zimperium el atacante puede aprovechar este exploit para obtener privilegios multimedia y de sistema. Con los privilegios multimedia el atacante podría grabar video, voz o incluso escuchar llamadas de la víctima. Además, podrían potencialmente rootear el dispositivo infectado, que junto con los permisos de sistema, brindarían la posibilidad de hacer prácticamente cualquier cosa.

Aunque el exploit desarrollado se aprovecha de los MMS no hay que descartar que otros medios de mensajería (si, me refiero a Whatsapp, Telegram, Line…) puedan ser utilizados para infectar nuestro teléfono.

¿Me puede afectar a mí?

Si utilizas un dispositivo Android actual (versión superior a Froyo 2.2) puedes ser infectado por un virus que emplee este exploit. De hecho, se ha estimado que el 95% de los dispositivos Android son susceptibles de sufrir esta amenaza (cerca de 1000 millones de usuarios en todo el mundo), siendo más propensos los dispositivos con versiones anteriores a Jelly Bean.

Google ya ha anunciado que la seguridad de sus usuarios es uno de los aspectos más importantes en su política de empresa y que ya está en desarrollo un parche para corregir esta vulnerabilidad. Tan pronto sea desarrollado, éste será liberado a todos los fabricantes para que lo distribuyan entre sus dispositivos.

La problemática viene con la política de actualizaciones de los fabricantes. Los usuarios que dispongan de un dispositivo Nexus actual no tienen de que preocuparse, ya que tan pronto como se libere el parche les llegará la actualización. El problema está en todos los que tenemos dispositivos cuyo software está gestionado por el fabricante, ya que en este caso las actualizaciones tardan mucho más en llegar; y más grave todavía es que todos aquellos dispositivos con unos años de antigüedad probablemente nunca reciban esta actualización.

Aquí podemos ver una demo de cómo un Nexus 5 con la última versión de Android es infectado:

stagefright_bug_la_mayor_amenza_en_android_hasta_la_fecha_demo
Vía Zimperium.

 

¿Cómo puedo protegerme?

Afortunadamente, ya hay algunos trucos y consejos para protegerse de este ataque. Para prevenir la infección es recomendable deshabilitar la recepción de MMS en la aplicación predeterminada de mensajería y todas las alternativas, como Hangouts.

También se recomienda deshabilitar la descarga automática de contenido en todas las aplicaciones de mensajería y correo, ya que aunque no sea necesario de momento, no se sabe aún el alcance que esta vulnerabilidad podría alcanzar.

Por último, mantened vuestro dispositivo siempre actualizado a la última versión que vuestro fabricante os brinde y ser cautelosos con los mensajes que abrís.

Scroll al inicio